Ransomware... ograniczenie infekcji w sieci

No tak, jak dla kogoś brute force = ddos, to nie ma o czym rozmawiać :wink:

Nie ddos ale dos ,a dos jest cos mniejszego od ddos bo jest wykonywany z mniejszej ilosci urzadzen a ddos z wielu.Ale ddos i dos bazuje na tym samym czyli na liczbie ustanawianych polaczen z tego samego adresu.Jak atak bruteforce nie jest dosem to czym jest,I jeszcze sie odniose do tego co napisal niejaki ekspert bachus ze korzystanie z VM to taki skomplikowany sposob.Otoz nie, możesz sobie specjalnie skonfigurowac VM pod email i obsluge tego z wspoldzielonym jakims katalogu dla hosta.I wtedy sobie wrzucasz pliki do tego katalogu jak cos potrzeba wiecej niz na vmce zrobic.Jako klienta do obrabiania emaili sobie mozesz postawic w vm np. jakis exmim dovecot spamassasins clamav.I taki załącznik zawsze będzie skanowany przez antywirus przed jego uruchomieniem.https://www.digitalocean.com/community/tutorials/how-to-setup-exim-spamassassin-clamd-and-dovecot-on-an-arch-linux-vps sa nawet tutoriale do tego prościzna.

A powiedzcie czy wy z ranga ekspert to powinniscie raczej udzielac sensownych odpowiedzi,a ja wcale nie musze pisac w tych tematach o ile sami bedziecie to ogarniac.Ja tu nie pisze dlatego ze jestem omnibusem komputerowym tylko dlatego ze czasem widze lepsze i prostsze rozwiazania.

VM do maili dla pani Krysi w sekretariacie… To już lepszy jest porządny AV i aktualny system…

Odpalanie w VM często nic Ci nie da.
Czasami dla zabawy odpalałem “próbki” trojanów/robaków/wirusów na VM i wyobraź sobie, że wiele nie wykazywało szkodliwej aktywności na VM, ale na fizycznej maszynie już tak.
Autorzy wycwanili się i programują tak, aby wykrywane zostały sterowniki / witualne HW charakterystyczne dla VM i wtedy szkodnik nie jest “uzbrojony”. Niektóre nawet wykrywają, że odpalane są pod WINE w Linux i wyświetlają zabawne komunikaty.

1 polubienie

Jest taki system QubesOS i tam zastosowano te idee zeby uruchamiac w VM i fajnie to dziala.Kazda aplikacja może byc w innej VM,przez inna siec.Tam można tworzyć cuda wianki konfiguracyjne.Ale samemu można cos podobnego zrobić we własnym zakresie.

Widzę, że jednak nie rozumiesz róźnicy między brute force, a DoS. Dobrze, że chociaż wiesz czym się różni DoS od DDoS, choć też nie do końca - jak pisał @bachus coś dzwoni, ale nie wiesz, w którym kościele. Wyjaśnię Ci. Brute force polega na siłowym łamaniu hasła. DoS polega na wyłączeniu usługi/usług lub całego serwera/infrastruktury sieciowej. Brute force nie powinien powodować zaprzestania działania usług. To nie jest celem działania brute force. Zaś DoS nie ma na celu łamania hasła, lecz wyłączenie usługi. Czujesz różnicę?

Widać, że nie masz żadnego doświadczenia. Szczególnie w pracy z ludźmi, którzy nie są obyci z komputerami i IT. Sekretarka czy księgowa nie zna się na tym i jak powiesz takiej osobie, że ma sobie maile odpalać w Thunderbirdzie na Virtualboksie pod Ubuntu, to Ci powie “możesz to przetłumaczyć na polski” lub “co to jest Thunderbird…?”. Ludzie nietechniczni (sekretarki, księgowe, kadrowe, adwokaci itp.) nie znają się w ogóle na IT. Wystarczy, że ikonka z pulpitu zniknie i dostajesz maila z tytułem “AWARIA PROGRAM NIE DZIAŁA!!!” o treści “przyjedź, bo nie mogę pracować”. Wystraczy, że ktoś zmieni ustawienia przycisków na skanerze i już jest problem, bo panna pracować nie może, bo “skaner się zepsuł”. Powiedz teraz takim ludziom, że mają uruchamiać załącznik na VMce i jak się nic nie wydarzy, to może go pobrać i uruchomić na lokalnym systemie. Każdy pracodawca by Cię za takie coś zwolnił dyscyplinarnie, ponieważ pracowników należy szkolić z bezpieczeństwa IT. Testować na VMkach to sobie mogą admini, aby wiedzieć jak się przed tym bronic lub jakie będą szkody.

2 polubienia

Tak to zostalo nazwane ale dziala to podobnie brutefoce to sprawdzenie wszystkich kombinacji do ilus tam znakow a Dos jako wyslanie wielu zapytan w bardzo malym czasie na co serwer nie zdazy odpowiedziec i usluga zostanie przeciazona.Ale jak masz np. 8 znakowe haslo to zeby sprawdzic wszystkie kombinacje to musisz sprawdzac je bardzo szybko no chyba ze bedziesz czekal kilkaset lat na zlamanie.Wiec jedno od drugie sie duzo nie rozni i mozna uznac ze brutefoce jest pewnym szczegolnym rodzajem dosu.Co do reszty to albo wygoda albo bezpieczenstwo.Nie ma tych dwoch rzeczy na raz.Skoro mozna pracownikow szkolic z BHP to czemu nie mozna z IT.

Znasz jakiś sposób w jaki szkolenie BHP zabezpieczy pracowników np przed atakiem przeprowadzonym przez komandosów GROM? :slight_smile: Mniej więcej tak samo szkolenie z IT zabezpieczy przed atakiem za pomocą informatycznych narzędzi wojskowych :slight_smile:

Nie znam ale co wy macie za firmy ze az tak musicie sie zabezpieczac.Chyba tam opracowujecie jakies wehikuly czasu.Zawsze mozna wyciagnac przewod sieciowy jak jest jakis atak komandosow ale to na wiele sie nie zda bo wejda przez dzrzwi albo przez okno lol.

W małych firmach, które nie są firmami IT, komputery mają działać i ma być tanio, i bezobsługowo… Taki mamy klimat. Opierając się wiec na tym, trzeba zadać pytanie - jak przy takich założeniach zrealizować backup i jak po ewentualnej szkodzie wywołanej ransomware poprawnie wszystko do porządku doprowadzić (mam na myśli, co konkretnie backupować, czego nie, jak wszystko odtwarzać etc)?

No i właśnie w tym momencie myślisz pojęcia. Dobrze zabezpieczony system przyblokuje brute force. Jakbyś uważniej czytał moje posty, to byś wiedział, że Zyxel po 5 nieudanych próbach odrzucał połączenia telnetowe na kilka sekund. W Windows też po 5 próbach musisz odczekać około minuty zanim system ponownie pozwoli podać dane logowania. Linux po kazdym błędnym logowaniu odczekuje 10 sekund zanim pozwoli Ci wpisać ponownie dane. Tak więc gdzie tu masz dos? Serwer działa bez przerw, serwuje uslugi, a inny uzytkownik w tym czasie może się zalogować, jedynie ten co popełnia błąd jest na chwile blokowany.

Z mojej strony EOT, bo i tak nie rozumiesz pojęć i działania ataków, więc nie ma sensu dalej na ten temat dyskutować.

iptables -A INPUT -i i$nterface -p tcp --dport $jakiport -m state --state NEW -m recent --set --name jakausluga
iptables -A INPUT -i $interface -p tcp --dport $jakiport -m state --state NEW -m recent --update --seconds 60 --hitcount 8 --rttl --name jakausluga -j DROP

tyle w temacie bruteforce

z mojej strony EOT

Jeżeli jako admin zarządzasz TP-Linkami to mam wątpliwości czy ty widziałeś kiedykolwiek duże środowisko :wink:

Tak widziałem duże środowisko. Przesylanie plików po 500MB do kilku GB na minutę. TP Linki nie ogarnęły ruchu. Ponadto przy wlaczeniu snmp, zaczęły się zapetlać. W core mamy Netgeara 24 porty sfp. Tp Linki nie potrafiły zestawić połączenia na światełku, kolega kontaktował się z supportem TP Linka, ktory napisał dla nas patch. Urządzenia się dogadały, ale niewiadomo jak długo będzie to stabilnie działać.

W tej sieci jest duży ruch, przesyłane są wielkie pliki. TP Linki nie poradziły sobie. Słyszałem, że są szczęśliwcy, ktorym rzekomo TP Link dziala, skoro należysz do nich, to gratuluję :wink:

PS TP Linkami już nie zarządzam. Wolę Netgeara, sieć działa stabilnie, dożywotnia gwarancja, a support przy większych problemach odtwarza u siebie topologię. Warto dołożyć trochę grosza i mieć zdecydowanie lepszy sprzęt i support.

1 polubienie